Қазақстан республикасы білім және ғылым министрлігі павлодар мемлекеттік педагогикалық институты



жүктеу 5,01 Kb.
Pdf просмотр
бет42/59
Дата05.03.2018
өлшемі5,01 Kb.
#11345
1   ...   38   39   40   41   42   43   44   45   ...   59

 
102 
Енді пайдаланушы Б өз жабық кілтің 17 есте қалдыру керек, ашық кілтті (13, 33)  А 
пайдаланушыға жіберу керек және Р=3 мен Q=11 сандарды жою керек.   
Ашық  кілтті  (13,  33)  алған  пайдаланушы  А,  N=33  тең  болғанын  көріп  бастапқы 
хабарды  үш  блокқа  бөледі,  әрбіреунің  мәні  N–нан  кем.  Мысалы,  үш  блок  болсын  m
1
=8, 
m
2
=27, m
3
=5. Сосын пайдаланушы А әрбір блокты шифрлайды:  
c

= 8
13
 mod 33 = 17 
c
2
 = 27
13
 mod 33 = 15 
c
3
 = 5
13
 mod 33 = 26. 
Үш  блоктан  (17,  15,  26)  тұратын  шифрланған  хабар  Б  пайдаланушыға  жіберіледі. 
Ол өз жабық кілтін е=17 және N=33 пайдаланып, хабарды ашып оқиды:  
m
1
 = 17
17
 mod 33 = 8 
m
2
 = 15
17
 mod 33 = 27 
m
3
 = 26
17
 mod 33 = 5. 
Сонымен, абонент А-дан алынған хабарды абонент Б ашып оқыды. 
 
11.3 RSA алгоритмның тәжірибелік пайдалануының сұрақтары 
 
RSA  алгоритмға  негізделген  ашық  шифрлау  кең  тараған  шифрлау  PGP  пакетте, 
Windows  операциялық  жүйеде,  әртүрлі  Интернет-браузерлерде,  банктік  компьютерлік 
жүйелерде қолданылады. Одан басқа, әртүрлі ашық кілті бар шифрлаудың және цифрлық 
қолды  жасаудың  халықаралық  стандарттары  RSA-ны  негізгі  алгоритм  ретінде 
пайдаланады.  
Шифрлаудың  жоғары  сенімділігін  қамтамасыз  ету  үшін  мынау  қажет:  модуль 
ретінде шығатын саны өте үлкен болу керек – бірнеше жүздеген немесе мыңдаған бит. 
Тек бұл жағдайда ғана, ашық параметрі бойынша, жабық кілтті анықтау мүмкін емес деп 
күтуге болады. Мысалы, 1995 жылы 500-таңбалы модулі үшін RSA шифрын ашып алды. 
Ол үшін Интернет желі көмегімен мыңнан астам компьютер бірлесіп жұмыс істеді.    
RSA-ның  авторлары  N  модульдің  келесі  параметрлерін  пайдалануға  ұсыныс  берді 
(2004  жылы):  768  бит  –  жеке  меншік  адамдар  үшін;  1024  бит  –  коммерциялық  ақпарат 
үшін;  2048  бит  -  өте  құпиялы  ақпарат  үшін.  Олардың  ұсыныстарынан  біраз  уақыт  өтті, 
сондықтан, қазіргі пайдаланушылар кілт мөлшерін өсіруіне назар аудару керек. Бірақ, кілт 
мөлшері неғұрлым үлкен болса, соғұрлым жүйенің жұмысы баяу болады. Сондықтан, кілт 
мөлшерін қажетсіз өсіре беру мағынасыз.  
Кілт  мөлшерімен  RSA-ның  тағы  бір  жүзеге  асыру  аспектісі  байланысты  – 
есептеуіш. Алгоритмды пайдалануда есептеулер қажетті кілттерді жасау кезінде де және 
шифрлау/дешифрлау  кезінде  де.  Мұнда  кілт  мөлшері  неғұрлым  үлкен  болса,  соғұрлым 
есептерді орындау қиын болады. Аса үлкен сандармен жұмыс істеу үшін ұзын арифметика 
аппаратын  пайдалану  керек.  Көп  жүздеген  биттен  тұратын  сандар  көпшілік 
микропроцессорлардың  регистрларына  кіре  алмайды,  сондықтан  оларды  бөліктеп  өңдеу 
керек. Бұл кезде шифрлау мен дешифрлау да үлкен бүтін санды модулі бойынша бүтін 
дәрежеге  көтеруді  қосады.  Тура  есептерде  аралық  мәндер  тым  айтқысыз  болар  еді. 
Есептеу  процесті  оңайлату  үшін,  үлкен  сандармен  жұмыс  істеуге  арнайы  алгоритмдер 
пайдаланады,  олар  модульды  арифметиканың  қасиеттеріне  және  дәрежеге  көтеруді 
оптимизациялауға негізделген.  
RSA  алгоритмы  бағдарламалық  та  аппараттық  та  түрде  жүзеге  асырылады. 
Көптеген  әлемдік  фирмалар  шифрлауда  RSA  алгоритмын  орындайтын  мамандырылған 
микросхемалар шығарады. Бағдарламалық жүзеге асырулар аппараттықтан бірталай баяу.   
RSA-ның  бағдарламалық  шифрлау  артықшылықтарына  жатады:  параметрлерді  икемділік 
күйге келтіру мүмкіндігі, программалық пакеттерге интеграциялау мүмкіндігі. Толығымен 
айтқанда,  RSA-ның  бағдарламалық  та  аппараттық  та  жүзеге  асыруы,  симметриялық 
алгоритммен салыстырғанда (мысалы ГОСТ 28147-89), орындауға шамамен мың есе көп 
уақыт талап етеді. 


 
103 
RSA алгоритмы электронды цифрлық қол қоюды құрастыруға және де кілттермен 
алмасу үшін пайдалану мүмкін. Электронды қол қоюды құрастыру мүмкіндігінің себебі – 
бұл  жүйеде  құпиялы  да  ашық  та  кілттер  тең  құқылы.  Кілттердің  әрбіреуі  d  немесе  
шифрлау  үшін  де  дешифрлау  үшін  де  пайдалану  мүмкін.  Бұл  қасиет  ашық  кілті  бар 
криптожүйелердің бәрінде орындалмайды.  
 
11.4 Диффи-Хеллман алгоритмы 
 
Негізгі мәліметтер 
Осы алгоритмның алғашқы жариялауы ХХ ғасырдың 70-ші жылдары Диффи және 
Хеллман  мақаласында  шықты.  Диффи-Хеллман  алгоритмы  хабарларды  шифрлау  немесе 
электронды  қол  қоюды  құрастыру  үшін  пайдаланбайды.  Оның  міндеті  –  кілттерді 
үлестіру. Ол екі не одан көп пайдаланушыларға делдалсыз кілттермен алмасуға мүмкіндік 
береді,  сосын  бұл  кілт  симметриялық  шифрлау  үшін  қолданылады.  Бұл  қорғалған  арна 
арқылы  жіберілетің  құпиялы  кілтсіз  ақпаратты  қорғауға  мүмкіндік  беретін  алғашқы 
криптожүйе болатын. Диффи мен Хеллман ұсынған кілттерді  үлестірудің ашық  схемасы 
криптографияда кәдімгідей төңкеріс жасады, себебі классикалық криптографияның негізгі 
проблемасын шешті - кілттерді үлестіру проблемасын. 
Алгоритм дискретты логарифмды есептеу операциясының күрделігіне негізделген. 
Бұл  алгоритмде  есептеулер  кейбір  үлкен  жай  санның  Р  модулі  бойынша  жүргізіледі. 
Алдымен арнайы түрде Р–дан кіші кейбір натурал сан А таңдап алынады. Егер біз мәнді 
шифрлайтын болсақ, онда есептейміз  
Y = A
X
 mod P
Х-ты  біле  отырып  Y–ты  есептеу  оңай.  Y–тан Х-ты  есептеудің  кері  есебі  жеткілікті 
күрделі  болады.  Х  экспонентасы  Y–тын  дискретты  логарифмы  деп  аталады.  Сонымен, 
дискретты  логарифмның  есептеу  күрделігін  біліп,  Y  санды  ашық  түрде  қандай  да 
байланыс  арна  арқылы  жіберуге  болады,  өйткені  P–нын  үлкен  модулінде  бастапқы  Х 
мәнін  табу  мүмкін  емес  деп  айтуға  болады.  Кілтті  құрастыру  үшін  Диффи-Хеллман 
алгоритмы осы математикалық фактісіне негізделген. 
 
Жалпы кілтті құрастыру 
Екі пайдаланушы, оларды шартты түрде пайдаланушы 1 және пайдаланушы 2 деп 
атайық,  симметриялық  шифрлау  алгоритмы  үшін  жалпы  кілт  құрастырғысы  келеді. 
Басында  олар  үлкен  жай  сан  Р  және  кейбір  арнайы  сан  А  (1<A<P-1)  таңдап  алу  керек. 
Мұнда [1, 2, ..., Р-l] интервалындаға барлық сандар А mod Р –ң түрлі дәрежелері ретінде 
көрсетілу  мүмкін  болсын.  Осы  сандар  жүйенің  барлық  абоненттеріне  белгілі  болу  керек 
және ашық түрде таңдалынады. Бұл жалпы параметрлер деп аталсын.  
Сосын  1-ші  пайдаланушы  Х
1
  (X
1
<P)  сан  таңдайды,  оны  кездейсоқ  сан  датчикі 
көмегімен генерациялау жөн болады. Бұл 1-ші пайдаланушының жабық кілті болады, оны 
құпиялы түрде сақтау қажет. Жабық кілттің негізінде пайдаланушы 1  
P
A
Y
X
mod
1
1
 
санды есептейді, оны ол екінші абонентке жібереді. 
Екінші пайдаланушы да осындай түрімен Х
2
 генерациялайды және есептейді 
P
A
Y
X
mod
2
2
 
Бұл мәнді пайдаланушы 2 бірінші пайдаланушыға жібереді.  
Осыдан  кейін  кестеде  келтірілген  ақпарат  пайдаланушылардың  қолында  болу 
керек:  
 
Ортақ параметрлер  Ашық кілт  Жабық кілт 
Пайдаланушы 1 
РА 
Y
1
 
Х
1
 
Пайдаланушы 2 
Y
2
 
Х
2
 
 


жүктеу 5,01 Kb.

Достарыңызбен бөлісу:
1   ...   38   39   40   41   42   43   44   45   ...   59




©g.engime.org 2024
әкімшілігінің қараңыз

    Басты бет
рсетілетін қызмет
халықаралық қаржы
Астана халықаралық
қызмет регламенті
бекіту туралы
туралы ережені
орталығы туралы
субсидиялау мемлекеттік
кеңес туралы
ніндегі кеңес
орталығын басқару
қаржы орталығын
қаржы орталығы
құрамын бекіту
неркәсіптік кешен
міндетті құпия
болуына ерікті
тексерілу мемлекеттік
медициналық тексерілу
құпия медициналық
ерікті анонимді
Бастауыш тәлім
қатысуға жолдамалар
қызметшілері арасындағы
академиялық демалыс
алушыларға академиялық
білім алушыларға
ұйымдарында білім
туралы хабарландыру
конкурс туралы
мемлекеттік қызметшілері
мемлекеттік әкімшілік
органдардың мемлекеттік
мемлекеттік органдардың
барлық мемлекеттік
арналған барлық
орналасуға арналған
лауазымына орналасуға
әкімшілік лауазымына
инфекцияның болуына
жәрдемдесудің белсенді
шараларына қатысуға
саласындағы дайындаушы
ленген қосылған
шегінде бюджетке
салығы шегінде
есептелген қосылған
ұйымдарға есептелген
дайындаушы ұйымдарға
кешен саласындағы
сомасын субсидиялау